REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES MANTENIMIENTO DE EQUIPOS DE CÓMPUTO, DISEÑO E INSTALACIÓN DE CABLEADO ESTRUCTURADO BOGOTÁ D.C. 2014 SOLUCIÒN
1 R/ Elabore un glosario del artículo con un promedio de 20 palabras
1Seguridad informática: Son las características y condiciones de sistemas de
procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad disponibilidad y protección. 2 eBay: eBay es una página web donde que ofrece compra y venta en Internet: un lugar en el que se reúnen compradores y vendedores para intercambiar prácticamente de todo. 3 IBM: Es una empresa multinacional estadounidense de tecnología y consultoría. Fabrica y comercializa hardware y software para computadores. 4 Cibernética: EL propósito es desarrollar un lenguaje y técnicas que permitan atacar los problemas de control y comunicación en general. 5 Malware: son programas informáticos diseñados para causar algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas hasta de tomar el control total del equipo. 6 Hardware: Son todas las partes físicas de un computador. 7 Instituto SANS: Es una institución que cuentas con profesionales en seguridad informática que se encargan de recolectar información de lo que tenga que ver con seguridad informática también ofrecer capacitaciones y certificaciones en lo que es seguridad informática. 8 Piratería: Es la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios. 9 Ciberseguridad: los procedimientos aplicados para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información a través de internet al momento de navegar. 10 Antivirus: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, como troyanos y que puedan infectar nuestro computador. 11 blog: es un sitio Web en donde uno o varios autores desarrollan contenidos. De interés. También se conoce como weblog o cuaderno de bitácora. 12 hacker: Es una persona con altos conocimientos en la informática que usa sus conocimientos para bien brindando seguridad o para mal obteniendo información privada de una persona como correos electrónicos, cuentas bancarias etc. 13 Computador: capaz de procesar y almacenar datos a partir de un grupo de instrucciones denominado software que es controlado por el usuario.
14 symantec: Es una corporación internacional que desarrolla y comercializa
software para computadores, particularmente en el dominio de la seguridad informática. 15 phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.
16 virus: tienen como objetivo alterar funcionamiento en un computador, sin que el
usuario se dé cuenta. Lo cual infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. 17 Red: Es un conjunto de e dos o más computadores conectados entre sí, que son capaces de intercambiar datos e información. 18 aplicaciones: diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. 19 La nube: Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus archivos en una nube. Este servicio es dependiente de un acceso a Internet, para accederla servidor en donde los archivos son alojados. 20 Target: Es una cadena de almacenes en estados unidos fundada en 1962 especializadas en la comercialización masiva de producto y servicios a grandes cantidades de clientes.
2 De acuerdo al artículo en mención, existen enormes vacíos en la seguridad
cibernética y lo peor es que cuando la gente tiene que elegir entre seguridad y utilidad, con frecuencia elige utilidad. Por lo anterior y de acuerdo al artículo, responda:
En que consiste la propuesta que presenta IBM.
La propuesta de IBM es detener un ataque malicioso antes de que vaya a ocurrir y pueda afectar a los usuarios para que no pueda afectar su información privada como correos, robo de identidad etc. En que se basa la propuesta que presenta SYMANTEC. La propuesta de Symantec se basa en crear filtros con alertas en varias tecnologías como computadoras, celulares, Tablet etc con esto descubrir información con tráfico malicioso.
En que se basa la propuesta Simon Crosby, co-fundador de la empresa
Bromium. La propuesta según entiendo es que utiliza hardware que para apartar a un computador para impedir propagar algún virus malicioso. Según es crear un computador que tenga la capacidad de se pueda defender de manera autónoma. Que propone Johannes Ullrich, investigador del Instituto SANS. Propone que las empresas tienen que invertir más en seguridad en la información y que se deben desarrollar métodos para que así los problemas desaparezcan En que consiste el lema “CAZAFANTASMA” El modelo antivirus que es basado en firmas no juega una parte clave de los modelos de amenaza de prevención de las empresas. Cambiar las estrategias de seguridad a los métodos modernos que identifican el malware en el momento del ataque en lugar de después de que haya muerto. Los antivirus hoy en día son una parte muy importante a la hora de hablar de la seguridad pero algunas veces no brindan el papel de prevenir amenazas ya que se pueden vulnerar por personas llamadas hackers y así robar información privada sin que la persona se de cuenta.